FC2ブログ
自分の備忘録ぐらいに適当に。 ネットワークと宇宙開発と天文とそれと自転車を徒然と。
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

もう少ししっかり書いておきます。

※基本、自分の備忘録なので自己責任で決めてください。

そもそもWAN区間の暗号化なんて話が出てきたかというと、2005年4月1日に"個人情報の保護に関する法律(個人情報保護法)"が全面施行されて以降、金融機関、医療機関を中心に通信回線の暗号化が業界団体等の指針により必須または推奨される環境になってきたからです。

さて実際通信回線の暗号化を実施するとなった場合、暗号化に関係する規格、方式はいっぱいあり、どれを選択すればいいのか?ということになるかと思います。しかも暗号化となるとそれなりの理由がないと後々面倒なことになります。

そういったときに参考になるのが『電子政府推奨暗号リスト』になります。
『電子政府推奨暗号リスト』
http://www.cryptrec.go.jp/images/cryptrec_01.pdf

これは 総務省 と 経済産業省 などで構成する暗号化に関するプロジェクトである "CRYPTREC" が策定した暗号化・認証方式に関するリストで、策定時点において「今後10年間は安心して利用できるという観点で選定された暗号が掲載されている」リストになります。

また 行政情報システム関係課長連絡会議 において、『各府省の情報システム調達における暗号の利用方針』として「各府省は情報システムの構築に当たり暗号を利用する場合は、可能な限り、電子政府推奨暗号リストに掲載された暗号の利用を推進する」と定めらました。
『各府省の情報システム調達における暗号の利用方針』
http://www.cryptrec.go.jp/images/cryptrec_02.pdf
※実際のリストは上記と同じです。

これらリストからすると現在 IPsec などで利用しうる方式は
-------------------------------
鍵共有:DH
暗号化方式:AES(128ビット)
ハッシュ関数:SHA-1 以上

-------------------------------
となります。

また現在の技術水準にあわせた形で 独立行政法人情報通信研究機構(NICT)独立行政法人情報処理推進機構(IPA)『電子政府推奨暗号の利用方法に関するガイドブック』といった指針を2007年に出しています。
『電子政府推奨暗号の利用方法に関するガイドブック』
http://www.cryptrec.go.jp/report/c07_guide_final_v3.pdf

こちらには SSL、SSH、ユーザ認証、カードリーダ など利用場面、使用用途に応じた "推奨される利用方法" が書いてありますが、ルータネットワークで使用されるのは Site-to-Site 間で使用する IPsec になるかと思いますので、そちらを抜粋しますと
----------------------------------------------------------
鍵交換方式:IKEv2
鍵共有:DH 2048bit 以上、 ECDH 192bit 以上
共通鍵暗号:AES128bit 以上、 Camellia 128bit 以上
MAC:HMAC-SHA-1、HMAC-SHA-256、HMAC-SHA-384、HMAC-SHA-512

----------------------------------------------------------
となります。。。
ええ、無茶苦茶ハードル高いです。orz
ちなみにこれを超えるcisco機器となると
ISR G2 シリーズ、Cisco892 且つ 15.1(1)T 以上
となってきます。
また設定例については以下にあります。
※MAC系は Phase-2 での指定になる(IKEの範疇外)になるのでこちらにないです。
Configuring Internet Key Exchange Version 2 (IKEv2)
http://www.cisco.com/en/US/docs/ios/sec_secure_connectivity/configuration/guide/sec_cfg_ikev2.html

AES については「128bit以上となっているけどどれぐらいにすればいいの?」というのもあるかもしれません。で、128bitより鍵長が長い192bit や 256bit を使えばいいや!となるかもしれませんが、
最新の論文では 256bit の方が 128bit より理論安全性が低いといったものもあるようです。
CRYPTREC Report 2009
http://www.cryptrec.go.jp/report/c09_sch_web_final.pdf
こちらのPDFファイル上では P.29、印刷ページ上では P.23 にある論文になります。
・Distinguisher and Related-Key Attack on the Full AES-256 [Crypto 2009]
・Related-key Cryptanalysis of the Full AES-192 and AES-256 [Asiacrypt 2009]

このことから当面は "128bit以上" となっているところを無理に長くする必要はないのではないかとも考えられます。

最終的にはお客様毎のセキュリティポリシーによるところになりますが、こういった "後ろ盾" があるとないとでは説得力に欠けますし、何かあったときの理由付けにもなると思います。

で、最初にも書いていますが、これを見てWAN区間の暗号化方式を決める際にはくれぐれも自己責任で決めてください。
関連記事

【2010/11/16 02:16】 | ネットワーク一般
|
コメント
この記事へのコメント
コメントを投稿
URL:

Pass:
秘密: 管理者にだけ表示を許可
 
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。